JP2006262393A - Tamper-resistant device and file generating method - Google Patents
Tamper-resistant device and file generating method Download PDFInfo
- Publication number
- JP2006262393A JP2006262393A JP2005080454A JP2005080454A JP2006262393A JP 2006262393 A JP2006262393 A JP 2006262393A JP 2005080454 A JP2005080454 A JP 2005080454A JP 2005080454 A JP2005080454 A JP 2005080454A JP 2006262393 A JP2006262393 A JP 2006262393A
- Authority
- JP
- Japan
- Prior art keywords
- file
- value information
- right value
- card
- rights
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- E—FIXED CONSTRUCTIONS
- E02—HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
- E02D—FOUNDATIONS; EXCAVATIONS; EMBANKMENTS; UNDERGROUND OR UNDERWATER STRUCTURES
- E02D5/00—Bulkheads, piles, or other structural elements specially adapted to foundation engineering
- E02D5/22—Piles
- E02D5/60—Piles with protecting cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- E—FIXED CONSTRUCTIONS
- E02—HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
- E02D—FOUNDATIONS; EXCAVATIONS; EMBANKMENTS; UNDERGROUND OR UNDERWATER STRUCTURES
- E02D5/00—Bulkheads, piles, or other structural elements specially adapted to foundation engineering
- E02D5/22—Piles
- E02D5/24—Prefabricated piles
- E02D5/28—Prefabricated piles made of steel or other metals
- E02D5/285—Prefabricated piles made of steel or other metals tubular, e.g. prefabricated from sheet pile elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/045—Payment circuits using payment protocols involving tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/42—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for ticket printing or like apparatus, e.g. apparatus for dispensing of printed paper tickets or payment cards
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Structural Engineering (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Life Sciences & Earth Sciences (AREA)
- Mining & Mineral Resources (AREA)
- Paleontology (AREA)
- Civil Engineering (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、チケット情報などの権利価値情報を生成する耐タンパ装置およびファイル生成方法に関する。 The present invention relates to a tamper resistant apparatus and a file generation method for generating right value information such as ticket information.
従来のICカードは、外部アプリケーションからのファイル生成メッセージであるWriteRecordコマンドを受信し、このWriteRecordコマンドのデータ部の値をWEF(working elementaryfile)のレコード領域に書き込むことにより、データ部を一つのファイルとして生成することができる。このデータ部を、権利価値を示す権利価値情報とした場合、ICカードは権利価値情報を有するファイルを記憶することができる。例えば、ICカードは、権利価値情報として、イベントチケットなどのチケット情報を記憶しておき、このICカードを保有する保有者は、イベント会場の入口でICカードの権利価値情報をリーダで読み取らせる。これにより、ICカードは、チケットとしての機能を果たすことができる。 A conventional IC card receives a WriteRecord command, which is a file generation message from an external application, and writes the value of the data part of this WriteRecord command into a record area of a WEF (working elementary file), thereby making the data part a single file. Can be generated. When this data part is the right value information indicating the right value, the IC card can store a file having the right value information. For example, the IC card stores ticket information such as an event ticket as the right value information, and the holder holding this IC card causes the right value information of the IC card to be read by a reader at the entrance of the event venue. As a result, the IC card can function as a ticket.
ここで、権利価値情報のデータ構成などデータの内容さえ知っていれば、誰でもチケットの価値を有する権利価値情報を生成することができることから、ICカードは権利価値情報に対して署名を行う必要がある。例えば、特許文献1には、チケットおよび端末IDなどの権利価値情報に対してデジタル署名を行い、これを携帯端末に記憶させることのできるチケット授受システムについて記載されている。
しかしながら、イベント会場の入口に配置されているリーダが、デジタル署名された権利価値情報を検証しようとする場合、デジタル署名された権利価値情報を復号化する必要がある。この復号化処理は、ある程度の時間を要する。したがって、復号化処理を含んだ検証時間を考慮すると、混雑が予想されるイベント会場の入口などには、デジタル署名された権利価値情報を記憶するICカードをチケットとして運用させることができない、という問題がある。また、権利価値情報を流通させたい場合に、上述のデジタル署名を用いた方法では、権利価値情報からデジタル署名をはずし、新たにデジタル署名を施した権利価値情報を流通させることができ、実質的に署名の役割を果たしていない。 However, when the reader located at the entrance of the event venue attempts to verify the digitally signed right value information, it is necessary to decrypt the digitally signed right value information. This decoding process requires a certain amount of time. Therefore, in consideration of verification time including decryption processing, an IC card that stores digitally signed rights value information cannot be used as a ticket at the entrance of an event venue where congestion is expected. There is. In addition, if you want to distribute rights value information, the method using the digital signature described above can remove the digital signature from the rights value information and distribute the rights value information that has been newly digitally signed. Does not play the role of signing.
そこで、本発明は、チケット情報など権利価値情報を記憶させるとともに、デジタル署名処理を行うことなく当該権利価値情報の正当性を保証することができる耐タンパ装置およびファイル生成方法を提供することを目的とする。 Accordingly, an object of the present invention is to provide a tamper resistant apparatus and a file generation method capable of storing right value information such as ticket information and ensuring the rightness of the right value information without performing digital signature processing. And
上述の課題を解決するために、本発明の耐タンパ装置は、耐タンパ装置を一意に特定することができる識別子を記憶する耐タンパ装置において、権利価値を示す権利価値情報および当該権利価値情報と上記識別子とを含む権利ファイルの生成を指示する指示情報を含むファイル生成メッセージを受信する受信手段と、上記受信手段により受信されたファイル生成メッセージに、権利価値を示す権利価値情報および当該権利価値情報と上記識別子とを含む権利ファイルの生成を指示する指示情報が含まれているか否かを判断するメッセージ判断手段と、上記受信手段により受信されたファイル生成メッセージが、上記権利価値情報および上記指示情報を含んでいると、上記メッセージ判断手段により判断された場合、上記識別子と上記権利価値情報とを含んだ権利ファイルを生成するファイル生成手段と、上記ファイル生成手段により生成された権利ファイルを記憶する記憶手段と、を備えている。なお、耐タンパ装置とは、耐タンパ性を有する記憶装置であって、許容された者以外からのアクセス(不正アクセス)を遮断する能力を備える記憶装置である。例えば、耐タンパ装置として、ICメモリ、ICカードなどが挙げられる。 In order to solve the above-described problem, a tamper resistant device according to the present invention is a tamper resistant device that stores an identifier that can uniquely identify a tamper resistant device. Receiving means for receiving a file generation message including instruction information for instructing generation of a right file including the identifier, right value information indicating right value in the file generation message received by the receiving means, and the right value information And message determination means for determining whether or not instruction information for instructing generation of a rights file including the identifier is included, and the file generation message received by the reception means includes the right value information and the instruction information. If it is determined by the message determination means to include the identifier and the right value It includes a file generation means for generating a rights file including the distribution, storage means for storing a rights file generated by the file generating means. The tamper-resistant device is a storage device having tamper resistance, and is a storage device having a capability of blocking access (unauthorized access) from anyone other than an authorized person. For example, IC memory, an IC card, etc. are mentioned as a tamper resistant apparatus.
また、本発明のファイル生成方法は、耐タンパ装置を一意に特定することができる識別子を記憶する耐タンパ装置のファイル生成方法において、権利価値を示す権利価値情報および当該権利価値情報と上記識別子とを含む権利ファイルの生成を指示する指示情報を含むファイル生成メッセージを受信する受信ステップと、上記受信ステップにより受信されたファイル生成メッセージに、権利価値を示す権利価値情報および当該権利価値情報と上記識別子とを含む権利ファイルの生成を指示する指示情報が含まれているか否かを判断するメッセージ判断ステップと、上記受信ステップにより受信されたファイル生成メッセージが、上記権利価値情報および上記指示情報を含んでいると、上記メッセージ判断ステップにより判断された場合、上記識別子と上記権利価値情報とを含んだ権利ファイルを生成するファイル生成ステップと、上記ファイル生成ステップにより生成された権利ファイルを記憶する記憶ステップと、を備えている。 The file generation method of the present invention is a file generation method for a tamper resistant device that stores an identifier that can uniquely identify a tamper resistant device, wherein the right value information indicating the right value, the right value information, and the identifier A reception step for receiving a file generation message including instruction information for instructing generation of a right file including the right value information indicating the right value in the file generation message received by the reception step, the right value information and the identifier A message determination step for determining whether or not the instruction information for instructing the generation of the rights file including is included, and the file generation message received by the reception step includes the right value information and the instruction information. If it is determined in the message determination step, A file generation step of generating a rights file including the Besshi and the voucher information, and a storage step of storing the rights file generated by the file generation step.
この発明によれば、権利価値を示す権利価値情報および権利ファイルの生成を指示する指示情報を含むファイル生成メッセージを受信し、受信されたファイル生成メッセージに、権利価値を示す権利価値情報および権利ファイルの生成を示す指示情報が含まれているか否かを判断し、受信されたメッセージが権利価値情報および指示情報を含んでいると、判断された場合、識別子と権利価値情報とを含んだ権利ファイルを生成して、記憶することができる。これにより、識別子と権利価値情報とを含んだ権利ファイルを生成することができ、権利価値情報に対して署名処理を施すことなく、権利ファイルに含まれている識別子を用いて、権利価値情報の作成元およびその正当性を保証することができる。 According to the present invention, a file generation message including right value information indicating right value and instruction information instructing generation of a right file is received, and the right value information and right file indicating right value are received in the received file generation message. It is determined whether or not the instruction information indicating the generation of the message is included, and if it is determined that the received message includes the right value information and the instruction information, the right file including the identifier and the right value information Can be generated and stored. As a result, a rights file including the identifier and the right value information can be generated, and the right value information can be generated using the identifier included in the right file without performing a signature process on the right value information. The origin and its legitimacy can be guaranteed.
例えば、この耐タンパ装置は、権利価値情報および識別子を含んだ権利ファイルを、ICカードを備える他の携帯端末に出力した場合、生成された権利ファイルを受け取った他の携帯端末においては、権利価値情報の検証は外部リーダにより実現される。そして、外部リーダは権利価値情報および識別子の照合を検証するといった簡単な処理を行うだけで、権利価値情報の正当性を確認することができるとともに、署名処理を行った場合と比較してその処理を迅速に行うことができる。 For example, when the rights file including the rights value information and the identifier is output to another portable terminal equipped with an IC card, the tamper resistant apparatus receives the rights value in the other portable terminal that has received the created rights file. Information verification is realized by an external reader. Then, the external reader can confirm the validity of the rights / value information only by performing simple processing such as verifying the verification of the rights / value information and the identifier, and the processing compared to the case where the signature processing is performed. Can be done quickly.
本発明は、識別子と権利価値情報とを含んだ権利ファイルを生成することができ、権利価値情報に対して署名処理を施すことなく、権利ファイルに含まれている識別子を用いて、権利価値情報の作成元およびその正当性を保証することができる。 The present invention can generate a rights file including an identifier and rights value information, and uses the identifier contained in the rights file without applying signature processing to the rights value information. The origin of the data and its legitimacy can be guaranteed.
本発明は、一実施形態のために示された添付図面を参照して以下の詳細な記述を考慮することによって容易に理解することができる。引き続いて、添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。 The present invention can be readily understood by considering the following detailed description with reference to the accompanying drawings shown for the embodiments. Subsequently, embodiments of the present invention will be described with reference to the accompanying drawings. Where possible, the same parts are denoted by the same reference numerals, and redundant description is omitted.
まず、本発明の実施形態の概要について図1を用いて説明する。図1は、本実施形態における携帯端末100および携帯端末200からなるシステム構成図である。携帯端末100は、イベントのチケットなどのチケット情報である権利価値情報を生成する携帯端末である。携帯端末100は、携帯端末200に対して権利価値情報(例えば、チケット情報)を送信することができ、権利価値情報を受信した携帯端末200のユーザは、当該権利価値情報を利用することができる。
First, an outline of an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a system configuration diagram including a
例えば、携帯端末100は、イベント興行者などのチケット販売業者が保有している携帯端末であって、この携帯端末100は、耐タンパ装置であるICカードを装着可能に構成されている。なお、耐タンパ装置とは、耐タンパ性を有する記憶装置であって、許容された者以外からのアクセス(不正アクセス)を遮断する能力を備える記憶装置である。例えば、耐タンパ装置として、ICメモリ、ICカードなどが挙げられる。そして、携帯端末100は、チケット販売業者の操作により電子的なチケット情報である権利価値情報を生成する際、権利価値情報にICカードの固有のICカード識別ID(識別子)を付与した権利ファイルを生成している。このICカードの固有のICカード識別IDは、ネットワーク上で一意にICカードを特定することのできる識別情報である。
For example, the
一方、携帯端末200は、非接触型ICカードを備え、携帯端末100が生成した権利価値情報を、ネットワークを介して取り込むことができる。携帯端末200のユーザは、イベント会場の入口に配置されている非接触型リーダに非接触型ICカードが装着されている携帯端末200をかざすことにより、非接触型リーダにより携帯端末200に記憶されている権利価値情報およびICカード識別IDを含む権利ファイルは読み取られる。なお、携帯端末200に備えられるICカードは、赤外線通信またはブルートゥース通信により、権利価値情報を送信するようにしたものでもよい。
On the other hand, the
非接触型リーダ側では、あらかじめ権利価値情報およびICカード識別IDを対応付けて記憶しておき、携帯端末200の非接触型ICカードから権利価値情報およびICカード識別IDを読み出し、あらかじめ記憶している権利価値情報およびICカード識別IDと照合することにより、権利価値情報が正当なものであるか否かを判断することができる。本実施形態においては、携帯端末100のICカードに記憶されている権利ファイルは、耐タンパ性を有するICカード同士を直接通信接続する通信プロトコルが用いられ、携帯端末200のICカードに直接、移送されているため、第三者により改竄される余地がなく、ICカード識別IDが一致していると判断できる場合、正当な権利価値情報として機能することができる。また、検証の対象となる識別子は暗号化されていないため、その検証処理は迅速に行われる。
On the non-contact type reader side, the right-to-value information and the IC card identification ID are stored in association with each other in advance, and the right-value information and the IC card identification ID are read from the non-contact type IC card of the
このようなシステムによって、ICカードに記憶された権利価値情報はチケット情報としての機能を果たすことができるとともに、署名技術を用いることなく権利価値情報の正当性が保証される。以下、権利価値情報およびICカード識別IDからなる権利ファイルを作成することができる耐タンパ装置およびファイル生成方法およびについて詳細に説明する。 With such a system, the right-value information stored in the IC card can function as ticket information, and the validity of the right-value information is guaranteed without using a signature technique. Hereinafter, a tamper resistant apparatus and a file generation method capable of creating a rights file composed of rights value information and an IC card identification ID will be described in detail.
図2は、耐タンパ装置であるICカード102を備える携帯端末100のブロック構成図である。この携帯端末100は、アプリケーション101、ICカード102、CPU103、および通信部104を含んで構成されている。
FIG. 2 is a block configuration diagram of the
アプリケーション101は、権利価値情報を生成するためのアプリケーションであり、携帯端末100のユーザにより操作されることにより権利価値情報およびICカード識別IDを含む権利ファイルの生成処理依頼を実行する。そして、アプリケーション101は、ユーザの操作に基づいてファイル生成メッセージを生成し、そのファイル生成メッセージをICカード102に出力する。また、アプリケーション101は、ICカード102で権利価値情報およびICカード識別IDを含む権利ファイルが生成されたことを示す完了通知を受けることができる。
The
ここで、ファイル生成メッセージについて、その具体例を、図3を用いて説明する。図3は、ファイル生成メッセージの概念図である。ファイル生成メッセージは、アプリケーション101の発信元を示すアプリケーション識別ID“ap_id”、送信先であり、ICカードごとに固有に記憶されているICカード102のICカード識別ID“icc_id”、ファイル生成の指示を示す番号情報“mtype”、権利価値のデータ内容を示す権利価値情報“data”、権利価値情報“data”のデータサイズを示す“LEN”から構成されている。なお、アプリケーション識別ID“ap_id”は、携帯端末100内において一意で定まる識別子であり、ICカード識別ID“icc_id”は、ネットワーク上で一意に定まる識別子である。
Here, a specific example of the file generation message will be described with reference to FIG. FIG. 3 is a conceptual diagram of the file generation message. The file generation message includes an application identification ID “ap_id” indicating the transmission source of the
また、ここで権利価値情報に含まれている情報について説明する。図4は、権利価値情報の概要を説明する概念図である。図4に示すように、権利価値情報には、ICカード102内に構成されている複数のフォルダのうち当該権利価値情報を記憶させる格納先フォルダ“folder”、権利価値のデータ内容を示すファイルデータ“fileDATA”、権利価値のデータ内容“fileDATA”の大きさを示すデータサイズ“fileLEN”、アクセス権限“fileACL”、および権利価値の個数“fileCNT”が含まれている。なお、アクセス権限を示す情報とは、権利価値情報をコピーすることを許可する権限情報、または、権利情報を頒布することを許可する権限情報であり、アクセス権限としてこれら権限情報が設定可能である。また、権利価値の個数とは、例えばチケットの枚数に相当するものである。
Here, information included in the right-and-value information will be described. FIG. 4 is a conceptual diagram for explaining an outline of the right value information. As shown in FIG. 4, the rights value information includes a storage folder “folder” for storing the rights value information among a plurality of folders configured in the
図2に戻り、引き続き説明する。ICカード102は、ネットワーク上で一意に定まるICカード識別ID“icc_id”を記憶している部分であって、このICカード102は、アプリケーション101から送信されたファイル生成メッセージを受信すると、ファイル生成メッセージに含まれている権利価値情報と、ICカード102で記憶しているICカード識別ID“icc_id”と、を含む権利ファイルを生成し、生成した権利ファイルを記憶する。
Returning to FIG. The
以下、図5を用いて、耐タンパ装置であるICカード102の構成について説明する。図5は、ICカード102のブロック構成図である。図5に示すように、ICカード102は、インターフェース部102a(受信手段)、CPU102b(メッセージ判断手段、ファイル生成手段)、およびメモリ部102c(記憶手段)を含んで構成されている。
Hereinafter, the configuration of the
インターフェース部102aは、携帯端末100に対してデータ通信を可能とするよう接続する部分であり、携帯端末100からファイル生成メッセージを受信することができる。
The
CPU102bは、ICカード102を制御する部分であり、本実施形態においては、CPU102bは、ファイル生成メッセージに、権利価値情報“data”および番号情報“mtype”が含まれていることを判断した場合、権利価値情報およびICカード識別IDを含む権利ファイルを生成する部分である。
The
また、CPU102bは、権利ファイルを記憶する際に、権利価値情報に含まれている権利価値のデータサイズ、およびその他のパラメータであるアクセス権限、権利価値の個数などのパラメータのサイズ並びにICカード識別IDのサイズに基づいて算出された、記憶させようとする権利ファイルのサイズが、ICカード102に形成されているフォルダの一レコード領域のサイズより大きいか否かを判断する。権利ファイルのサイズが一レコード領域のサイズより小さい場合には、CPU102bは、メモリ部102cに権利ファイルを記憶させる。
Further, when storing the rights file, the
また、CPU102bは、権利ファイルを生成して記憶した場合、生成した権利ファイルの記憶が終了したことを示す完了通知を、インターフェース部102aを経由してアプリケーション101に出力する。
Further, when the rights file is generated and stored, the
さらに、CPU102bは、権利ファイルのサイズが一レコード領域のサイズより大きいと判断した場合には、権利ファイルを生成する際に異常が発生したか否かを判断する。具体的には、CPU102bは、権利価値情報のデータサイズ“LEN”で示される数値と権利価値情報“data”の実サイズとが異なるか否か、を判断する。また、CPU102bは、送信元であるアプリケーション101のアプリケーション識別IDをICカード102に所有者と記憶しておらず、認証できないか否か、を判断する。また、CPU102bは、格納先フォルダ“folder”で示されるフォルダがICカード102に存在しないか否か、を判断する。また、CPU102bは、権利価値の個数“fileCNT”が0であるか否か、を判断する。また、CPU102bは、権利価値のデータサイズ“fileLEN”で示される数値が最大格納ファイルサイズを超えるか否か、を判断する。また、CPU102bは、新たにファイルを作成するための空き容量がないか否か、を判断する。また、CPU102bは、権利ファイル作成時における権利価値の個数“fileCNT”が規定値より大きいか否か、を判断する。
Further, when the
CPU102bは、権利ファイルを生成する際に異常が発生したと判断した場合には、異常に対応したエラーメッセージをアプリケーション101に、インターフェース部102aを経由して出力する。例えば、CPU102bは、権利価値情報のデータサイズ“LEN”で示される数値と権利価値情報“data”の実サイズが異なる場合、その旨を示すイリーガルエラーメッセージを出力する。また、CPU102bは、送信元であるアプリケーション101のアプリケーション識別IDを所有者として記憶しておらず、正常に認証しない場合は、その旨を示すアクセスバイオレーションエラーメッセージを出力する。また、CPU102bは、格納先フォルダ“folder”で示されるフォルダがICカード102に存在しない場合、フォルダが存在しない旨を示すエラーメッセージを出力する。また、CPU102bは、権利価値の個数“fileCNT”が0である場合は、その旨を示すイリーガルエラーメッセージを出力する。また、CPU102bは、権利価値のデータサイズ“fileLEN”で示される数値が最大格納ファイルサイズを超える場合、新たにファイルを作成するための空き容量がない場合は、メモリーオーバフローであることを示すエラーメッセージを出力する。また、CPU102bは、権利ファイル作成時における権利価値の個数“fileCNT”が規定値より大きい場合、その旨のエラーメッセージを出力する。
If the
メモリ部102cは、データを記憶する部分であり、複数のフォルダを含んでいる。また、このメモリ部102cには、ICカード識別IDがあらかじめ記憶されている。
The
ここで、ICカード102のメモリ部102cに構成されている記憶領域を示す複数のフォルダの構成について説明する。図6は、ICカード102に記憶されているフォルダの概念図である。図6に示すように、ICカード102には、複数のフォルダが構成されている。フォルダは、さらに複数のレコード領域に区別されて構成され、一レコード領域に一データ(一ファイル)を記憶することができる。よって、この一レコード領域には、権利価値情報“data”およびICカード102のICカード識別ID“icc_id”を含む権利ファイルを一つ記憶することになる。なお、権利ファイルは、フォルダ内で一意に定められるファイルIDが付与されている。このファイルIDを用いることにより、フォルダ内における権利ファイルを特定することができる。また、ICカード102には、ICカードごとに割り振られた識別IDであって、ICカード102を一意に識別することができるICカード識別ID“icc_id”を、上述フォルダとは別の領域にあらかじめ記憶している。
Here, the configuration of a plurality of folders indicating storage areas configured in the
図2に戻って、CPU103は、アプリケーション101を含む携帯端末100全体を制御する制御部分である。また、通信部104は、ネットワークを介して通信相手と通信する部分であって、ICカード102に記憶されている権利ファイルを携帯端末200に送信することができる。
Returning to FIG. 2, the
このように構成された携帯端末100におけるアプリケーション101およびICカード102の動作について説明する。図7は、アプリケーション101およびICカード102の動作を示すフローチャートである。
Operations of the
アプリケーション101では、携帯端末100のユーザの操作により権利ファイル作成の旨の指示が行われ、ファイル生成メッセージ(図3参照)が作成される(S101)。そして、アプリケーション101では、ファイル生成メッセージが、ICカード102を宛先として出力される(S102)。
In the
ICカード102では、アプリケーション101で作成されたファイル生成メッセージが受信される(S201)。そして、ICカード102では記憶しようとする権利ファイルのサイズが、ICカード102のフォルダに形成されている一レコード領域より大きいか否かが判断される(S202)。なお、記憶しようとする権利ファイルのサイズは、権利価値情報“data”および送信先として記述されているICカード102のICカード識別ID並びにファイルIDに基づいて算出される。
The
ICカード102において、権利ファイルのサイズが、一レコード領域より小さいと判断された場合は、権利ファイル作成時において異常が発生したか否かがCPU102bにより判断される(S203)。例えば、権利価値情報のデータサイズ“LEN”で示される数値と権利価値情報“data”の実サイズとが異なる場合、送信元であるアプリケーション101のアプリケーション識別IDをICカード102に所有者として記憶しておらず、認証できない場合、格納先フォルダ“folder”で示されるフォルダがICカード102に存在しない場合、権利価値の個数“fileCNT”が0である場合、権利価値のデータサイズ“fileLEN”で示される数値が最大格納ファイルサイズを超える場合、新たにファイルを作成するための空き容量がない場合、または、権利ファイル作成時における権利価値の個数“fileCNT”が規定値より大きい場合には、異常が発生したとCPU102bにより判断される。
In the
このように異常が発生したとCPU102bにより判断された場合、CPU102bによりエラー処理が行われ、エラーメッセージが出力され(S205)、処理が終了される。例えば、権利価値情報のデータサイズ“LEN”で示される数値と権利価値情報“data”の実サイズとが異なる場合、その旨を示すイリーガルエラーメッセージが出力される。また、送信元であるアプリケーション101のアプリケーション識別IDが所有者として記憶されておらず正常に認証できない場合は、その旨を示すアクセスバイオレーションエラーメッセージが出力される。また、格納先フォルダ“folder”で示されるフォルダがICカード102に存在しない場合、フォルダが存在しない旨を示すエラーメッセージが出力される。また、権利価値の個数“fileCNT”が0である場合は、その旨を示すイリーガルエラーメッセージが出力される。また、権利価値のデータサイズ“fileLEN”で示される数値が最大格納ファイルサイズを超える場合、新たにファイルを作成するための空き容量がない場合は、メモリーオーバフローであることを示すエラーメッセージが出力される。また、権利ファイル作成時における権利価値の個数“fileCNT”が規定値より大きい場合、その旨のエラーメッセージが出力される(S205)。
When the
ICカード102において、異常が発生していないと判断された場合、ICカード102のICカード識別IDおよび権利価値情報を含む権利ファイルは、ファイルIDが付与されて権利価値情報に記述されている格納先フォルダに従ったフォルダの一レコード領域に記憶される(S204)。なお、一レコード領域に記憶する際に、格納先フォルダに、既に同一の権利価値情報におけるファイルデータおよびICカード102の識別IDを有する権利ファイルが存在している場合は、権利価値情報に記述されている権利価値の個数を増加させることにより、権利ファイルの更新処理を行う。
When it is determined that no abnormality has occurred in the
また、ICカード102において、権利ファイルのサイズが、一レコード領域より小さくない判断された場合は、権利ファイルを生成することなく、エラー処理を行って終了する(S205)。なお、ICカード102は、アプリケーション101にエラーが生じた旨を通知する。
If it is determined that the size of the rights file is not smaller than one record area in the
記憶完了後(または更新処理後)、ICカード102では、完了通知がアプリケーション101に対して出力される(S206)。アプリケーション101では、完了通知が受信され、権利ファイルの生成が終了したことが把握される(S103)。
After the storage is completed (or after the update process), the
このように、携帯端末100のICカード102では、権利ファイルとして、権利価値情報とICカード102の識別IDとが記憶される。したがって、携帯端末100から権利ファイルが、ユーザが所有する携帯端末200に備えられているICカードに取得されることで、この携帯端末200のユーザにおいて権利ファイルをチケット情報として使用することができる。
Thus, in the
ここで、携帯端末100から、ユーザである携帯端末200に対して権利ファイルを出力する場合、または携帯端末200に格納されている電子マネーとの交換取引を行う場合は、ICカード102のICカード識別IDが、ネットワーク上に漏洩しないように、ICカード102を暗号化して出力する必要がある。この場合、受け側の携帯端末200においては暗号化されたICカード識別IDを復号化して記憶する機能が必要である。
Here, when the rights file is output from the
また、携帯端末100は、ICカード間の権利価値の直接通信を可能とする所定の通信プロトコル(例えば、Optimistic Fair Exchange Protocol:権利価値の楽観的な交換プロトコル)を用いることにより、権利ファイルの安全な取引を行うことができる。このようなプロトコルを用いることにより、第三者による改竄などを防止することができ、権利価値情報に付与されたICカード識別IDの一意性を保証することができる。権利価値の楽観的な交換プロトコルとして、特開2001−143009号公報にその詳細が記載されている
In addition, the
次に、本実施形態の耐タンパ装置であるICカード102の作用効果について説明する。本実施形態のICカード102は、権利価値を示す権利価値情報および権利ファイルの生成を指示する番号情報を含むファイル生成メッセージを、インターフェース部102aで受信する。そして、受信されたファイル生成メッセージに、権利価値を示す権利価値情報および権利ファイルの生成を示す番号情報が含まれているか否かを、CPU102bが判断する。インターフェース部102aを経由して受信されたファイル生成メッセージが権利価値情報および番号情報を含んでいると、CPU102bにより判断された場合、CPU102bは、ICカード識別IDと権利価値情報とを含んだ権利ファイルを生成し、メモリ部102cは生成した権利ファイルを記憶することができる。これにより、CPU102bは、ICカード識別IDと権利価値情報とを含んだ権利ファイルを生成することができ、権利価値情報に対して署名処理を施すことなく、権利ファイルに含まれているICカード識別IDを用いて、権利価値情報の作成元およびその正当性を保証することができる。
Next, the function and effect of the
例えば、この耐タンパ装置であるICカード102は、権利価値情報およびICカード識別番号を含んだ権利ファイルを、ICカードを備える他の携帯端末200に出力した場合、生成された権利ファイルを受け取った他の携帯端末200においては、権利価値情報の検証は外部リーダにより受けることにより実現される。そして、外部リーダは権利価値情報および識別子の照合を検証するといった簡単な処理を行うだけで、権利価値情報の正当性を確認することができるとともに、署名処理を行った場合と比較してその処理を迅速に行うことができる。
For example, the
100…携帯端末、101…アプリケーション、102…カード、103…CPU、104…通信部、102a…インターフェース部、102b…CPU、102c…メモリ部、200…携帯端末。
DESCRIPTION OF
Claims (2)
権利価値を示す権利価値情報および当該権利価値情報と前記識別子とを含む権利ファイルの生成を指示する指示情報を含むファイル生成メッセージを受信する受信手段と、
前記受信手段により受信されたファイル生成メッセージに、権利価値を示す権利価値情報および当該権利価値情報と前記識別子とを含む権利ファイルの生成を指示する指示情報が含まれているか否かを判断するメッセージ判断手段と、
前記受信手段により受信されたファイル生成メッセージが、前記権利価値情報および前記指示情報を含んでいると、前記メッセージ判断手段により判断された場合、前記識別子と前記権利価値情報とを含んだ権利ファイルを生成するファイル生成手段と、
前記ファイル生成手段により生成された権利ファイルを記憶する記憶手段と、
を備える耐タンパ装置。 In a tamper resistant device that stores an identifier that can uniquely identify a tamper resistant device,
Receiving means for receiving a file generation message including right value information indicating a right value and instruction information for instructing generation of a right file including the right value information and the identifier;
A message for determining whether or not the file generation message received by the receiving means includes right value information indicating right value and instruction information for instructing generation of a right file including the right value information and the identifier. Judgment means,
When it is determined by the message determination means that the file generation message received by the reception means includes the right value information and the instruction information, a right file including the identifier and the right value information is obtained. A file generation means to generate;
Storage means for storing the rights file generated by the file generation means;
A tamper resistant device.
権利価値を示す権利価値情報および当該権利価値情報と前記識別子とを含む権利ファイルの生成を指示する指示情報を含むファイル生成メッセージを受信する受信ステップと、
前記受信ステップにより受信されたファイル生成メッセージに、権利価値を示す権利価値情報および当該権利価値情報と前記識別子とを含む権利ファイルの生成を指示する指示情報が含まれているか否かを判断するメッセージ判断ステップと、
前記受信ステップにより受信されたファイル生成メッセージが、前記権利価値情報および前記指示情報を含んでいると、前記メッセージ判断ステップにより判断された場合、前記識別子と前記権利価値情報とを含んだ権利ファイルを生成するファイル生成ステップと、
前記ファイル生成ステップにより生成された権利ファイルを記憶する記憶ステップと、
を備えるファイル生成方法。
In a tamper resistant device file generation method for storing an identifier capable of uniquely identifying a tamper resistant device,
Receiving a file generation message including right value information indicating right value and instruction information for instructing generation of a right file including the right value information and the identifier;
A message for determining whether or not the file generation message received in the receiving step includes right value information indicating right value and instruction information for instructing generation of a right file including the right value information and the identifier. A decision step;
If it is determined in the message determination step that the file generation message received in the reception step includes the right value information and the instruction information, a right file including the identifier and the right value information is determined. A file generation step to generate;
A storage step of storing the rights file generated by the file generation step;
A file generation method comprising:
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005080454A JP2006262393A (en) | 2005-03-18 | 2005-03-18 | Tamper-resistant device and file generating method |
EP06005313A EP1710688A3 (en) | 2005-03-18 | 2006-03-15 | Tamper resistant device and file generation method |
US11/377,257 US7500605B2 (en) | 2005-03-18 | 2006-03-17 | Tamper resistant device and file generation method |
KR1020060024697A KR100774859B1 (en) | 2005-03-18 | 2006-03-17 | Tamper resistant device and file generation method |
CNB200610064897XA CN100474323C (en) | 2005-03-18 | 2006-03-20 | Tamper resistant device and file generation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005080454A JP2006262393A (en) | 2005-03-18 | 2005-03-18 | Tamper-resistant device and file generating method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006262393A true JP2006262393A (en) | 2006-09-28 |
Family
ID=36636906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005080454A Pending JP2006262393A (en) | 2005-03-18 | 2005-03-18 | Tamper-resistant device and file generating method |
Country Status (5)
Country | Link |
---|---|
US (1) | US7500605B2 (en) |
EP (1) | EP1710688A3 (en) |
JP (1) | JP2006262393A (en) |
KR (1) | KR100774859B1 (en) |
CN (1) | CN100474323C (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010061534A1 (en) * | 2008-11-25 | 2010-06-03 | 住友電気工業株式会社 | Small-size base station and communication control system |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008059304A (en) * | 2006-08-31 | 2008-03-13 | Sony Corp | Communication device, method, and program |
SG151197A1 (en) * | 2007-09-20 | 2009-04-30 | Toshiba Kk | Portable electronic apparatus and control method for portable electronic apparatus |
JP6585464B2 (en) * | 2015-10-26 | 2019-10-02 | オリンパス株式会社 | Information recording apparatus, method for preventing falsification of information recording apparatus, and program |
US10630642B2 (en) | 2017-10-06 | 2020-04-21 | Stealthpath, Inc. | Methods for internet communication security |
US10361859B2 (en) | 2017-10-06 | 2019-07-23 | Stealthpath, Inc. | Methods for internet communication security |
US10367811B2 (en) * | 2017-10-06 | 2019-07-30 | Stealthpath, Inc. | Methods for internet communication security |
US10397186B2 (en) | 2017-10-06 | 2019-08-27 | Stealthpath, Inc. | Methods for internet communication security |
US10375019B2 (en) | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US10374803B2 (en) | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US11558423B2 (en) | 2019-09-27 | 2023-01-17 | Stealthpath, Inc. | Methods for zero trust security with high quality of service |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000036015A (en) * | 1998-07-17 | 2000-02-02 | Toshiba Corp | Ic card processor, ic card, ic card processing system and ic card processing method |
JP2002298052A (en) * | 2001-03-30 | 2002-10-11 | Toshiba Corp | Trade control system, trade control method, payment control device, and server device |
JP2003223235A (en) * | 2001-11-26 | 2003-08-08 | Matsushita Electric Ind Co Ltd | Application authentication system |
JP2003337887A (en) * | 2002-05-20 | 2003-11-28 | Takeshi Sakamura | Communication terminal, server, system and method for charging electronic value |
JP2004062870A (en) * | 2002-06-04 | 2004-02-26 | Matsushita Electric Ind Co Ltd | Data distribution system |
JP2004265026A (en) * | 2003-02-28 | 2004-09-24 | Matsushita Electric Ind Co Ltd | Application authentication system and device |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5724520A (en) * | 1993-06-08 | 1998-03-03 | Anthony V. Pugliese | Electronic ticketing and reservation system and method |
JP3662946B2 (en) * | 1993-09-22 | 2005-06-22 | 株式会社東芝 | File management system and portable electronic device |
JP4095680B2 (en) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | Security management method for card type storage device and card type storage device |
FI104937B (en) * | 1997-01-27 | 2000-04-28 | Sonera Oyj | A subscriber identity module, a mobile station and a method for performing a smart card operation |
US6999936B2 (en) * | 1997-05-06 | 2006-02-14 | Sehr Richard P | Electronic ticketing system and methods utilizing multi-service visitor cards |
JP2001036570A (en) | 1999-07-23 | 2001-02-09 | Optrom Inc | Storage medium and information transfer system using the storage medium |
JP2001184472A (en) * | 1999-12-27 | 2001-07-06 | Hitachi Ltd | Supply method for application program, smart card, script supply method, terminal device, and storage medium with application program |
JP2005011239A (en) | 2003-06-20 | 2005-01-13 | Ntt Docomo Inc | Ticket transfer system, ticket confirmation device and ticket transfer method |
-
2005
- 2005-03-18 JP JP2005080454A patent/JP2006262393A/en active Pending
-
2006
- 2006-03-15 EP EP06005313A patent/EP1710688A3/en not_active Withdrawn
- 2006-03-17 KR KR1020060024697A patent/KR100774859B1/en not_active IP Right Cessation
- 2006-03-17 US US11/377,257 patent/US7500605B2/en not_active Expired - Fee Related
- 2006-03-20 CN CNB200610064897XA patent/CN100474323C/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000036015A (en) * | 1998-07-17 | 2000-02-02 | Toshiba Corp | Ic card processor, ic card, ic card processing system and ic card processing method |
JP2002298052A (en) * | 2001-03-30 | 2002-10-11 | Toshiba Corp | Trade control system, trade control method, payment control device, and server device |
JP2003223235A (en) * | 2001-11-26 | 2003-08-08 | Matsushita Electric Ind Co Ltd | Application authentication system |
JP2003337887A (en) * | 2002-05-20 | 2003-11-28 | Takeshi Sakamura | Communication terminal, server, system and method for charging electronic value |
JP2004062870A (en) * | 2002-06-04 | 2004-02-26 | Matsushita Electric Ind Co Ltd | Data distribution system |
JP2004265026A (en) * | 2003-02-28 | 2004-09-24 | Matsushita Electric Ind Co Ltd | Application authentication system and device |
Non-Patent Citations (1)
Title |
---|
寺田雅之他: "分散ICカード環境のためのアーキテクチャの 提案 TENeT: An Architecture for Distribu", コンピュータセキュリティシンポジウム 2004 VOLUME I OF II COMPUTER SECURITY SYM, vol. 第2004巻,第11号, CSNG200501092046, 12 October 2004 (2004-10-12), JP, pages 289 - 294, ISSN: 0000763430 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010061534A1 (en) * | 2008-11-25 | 2010-06-03 | 住友電気工業株式会社 | Small-size base station and communication control system |
Also Published As
Publication number | Publication date |
---|---|
US7500605B2 (en) | 2009-03-10 |
EP1710688A2 (en) | 2006-10-11 |
EP1710688A3 (en) | 2007-08-01 |
CN1834975A (en) | 2006-09-20 |
US20060214006A1 (en) | 2006-09-28 |
KR100774859B1 (en) | 2007-11-08 |
CN100474323C (en) | 2009-04-01 |
KR20060101343A (en) | 2006-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100774859B1 (en) | Tamper resistant device and file generation method | |
US7844819B2 (en) | Application authentication system | |
EP1388989B1 (en) | Digital contents issuing system and digital contents issuing method | |
JP4036838B2 (en) | Security device, information processing device, method executed by security device, method executed by information processing device, program executable for executing the method, and ticket system | |
CN100363855C (en) | Key storage administration | |
US20040088541A1 (en) | Digital-rights management system | |
JP2004104539A (en) | Memory card | |
JPH0315786B2 (en) | ||
WO2005008502A1 (en) | Access method | |
WO2005117336A1 (en) | Parent-child card authentication system | |
JP4326189B2 (en) | Autonomous IC card and communication system | |
JP2009212731A (en) | Card issuing system, card issuing server, and card issuing method, and program | |
JP4833745B2 (en) | Data protection method for sensor node, computer system for distributing sensor node, and sensor node | |
CN111369338A (en) | Data processing method and device based on block chain | |
US20100083006A1 (en) | Memory controller, nonvolatile memory device, nonvolatile memory system, and access device | |
JP2009245119A (en) | Authentication server, authentication method, and program therefor | |
JP2004274211A (en) | Data processing apparatus, its method and its program | |
CN101369296A (en) | Method and system for implementing off-line printing limitation | |
JP2010212805A (en) | Method and system for distributing security information of settlement processing, center apparatus thereof, settlement device and program | |
CN111369332A (en) | Data processing method and device based on block chain | |
JP2000232442A (en) | Information processing method/system | |
JP4201107B2 (en) | Embedded authority delegation method | |
JP2006323691A (en) | Authentication device, registration device, registration method and authentication method | |
CN103544444A (en) | Method and system for achieving off-line printing limitation | |
US6606024B1 (en) | Electronic authentication method and system therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20060731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060815 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070320 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070518 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070717 |